Blog | Real Protect
Mantendo a Segurança da Comunicação Corporativa entre Emails, Aplicativos de Mensagem e Compartilhadores de Arquivos
Enquanto você ler este artigo, é provável que irá receber notificações de emails, mensagens no Slack ou Microsoft Teams (corporativas) ou no Whatsapp (corporativas e pessoais), uma lembrança de alguma reunião no Zoom ou WebEx e talvez até alguma notificação de...
Metade das Virtual Appliances contam com software desatualizado e vulnerabilidades graves
Novo estudo mostra que mesmo fabricantes de segurança podem usar virtual appliances obsoletas e vulneráveis. Dica de ouro: garanta que seu processo de gestão de vulnerabilidades cubra as virtual appliances. Virtual appliances são formas comum de fabricantes de...
SOC-as-a-Service: por quê é essencial atualmente?
Cada vez mais expostas a diversas ameaças, as empresas colocam a segurança de suas informações e sistemas como prioridade. O SOC - Security Operations Center é agora uma parte essencial do plano de proteção de cybersecurity nas empresas que buscam reduzir a exposição...
LGPD – Ainda com algumas incertezas, a Lei entrou em vigor
Quase 10 anos de política, negociações, incertezas e alterações, mas a Lei Geral de Proteção de Dados (LGPD) começou a vigorar nesta sexta-feira (18). Inspirada na GDPR, ela regulamenta o tratamento de dados pessoais por parte de empresas públicas e privadas. Com...
IaC – Infrastructure as Code: Entenda os riscos de segurança e vantagens dessa tecnologia emergente
IaC pode trazer uma série de benefícios de segurança para as empresas, mas, elas trazem também alguns problemas. Saiba mais sobre os impactos mais críticos da IaC. A Infrastructure as Code - IaC, é uma abordagem relativamente nova em cybersecurity, que pode mitigar...
Post-Intrusion Ransomware – Prepare-se para essa ameaça emergente
Essa ameaça emergente e brutal pode ter impactos significativos nos recursos de uma empresa, finanças e reputação, mas ela tem solução. Desde 2015, o mercado está observando um grande crescimento e impacto de incidentes de post-intrusion ransomware. Nesses ataques, um...
Red Team: teste proativamente a segurança dos colaboradores em operação remota!
Testes feitos de forma proativa identificam os gaps de segurança antes que os atacantes os explorem, e com a rápida expansão e adoção da operação remota, o Red Team deve estar preparado para realizar essas ações. Nos últimos meses, desde o início da pandemia causada...
Veja como Software e Inteligência Artificial podem tornar os gaps em cybersecurity irrelevantes
E se existisse uma forma de aumentar a produtividade da sua equipe de cybersecurity sem contratar mais pessoas? Nós sabemos e vivenciamos uma realidade no mercado: Não existem profissionais suficientes para a demanda que o mercado de segurança possui, nem em termos de...